網上銀行安全證書工作原理

2021-06-02 00:45:51 字數 3606 閱讀 9232

何謂數字證書?  

數字證書是乙個經證書認證中心(ca)數字簽名的包含公開金鑰擁有者資訊以及公開金鑰的資料檔案。認證中心的數字簽名可以確保證書資訊的真實性,使用者公鑰資訊可以保證數字資訊傳輸的完整性,使用者的數字簽名可以保證數字資訊的不可否認性。  

數字證書是各類終端實體和終端使用者在網上進行資訊交流及商務活動的身份證明,在電子交易的各個環節,交易的各方都需驗證對方數字證書的有效性,從而解決相互間的信任問題。  

認證中心(ca)作為權威的、可信賴的、公正的第三方機構,專門負責為各種認證需求提供數字證書服務。認證中心頒發的數字證書均遵循x.509 v3標準。x.509標準在編排公共金鑰密碼格式方面已被廣為接受。  

數字證書的功能主要包括:身份驗證、資訊傳輸安全、資訊保密性(儲存與交易)、資訊完整性、交易的不可否認性。  

數字安全證書的工作流程  

如果客戶a想和銀行b通訊,他首先必須從資料庫中取得銀行b的證書,然後對它進行驗證。如果他們使用相同的ca(證書認證中心),事情就很簡單,客戶a 只需驗證銀行b證書上ca的簽名。如果他們使用不同的ca,問題就較為複雜。客戶a必須從ca的樹形結構底部開始,從底層ca往上層ca查詢,一直追蹤到 同乙個ca為止,找出共同的信任ca。目前個人獲取網上銀行安全證書的途徑都是通過銀行申請,所以雙方肯定採用同一證書認證中心頒發的證書。  

現在假設客戶a向銀行b傳送數字資訊,為了保證資訊傳送的真實性、完整性和不可否認性,需要對要傳送的資訊進行數字加密和數字簽名,其傳送過程如下:

1)客戶a準備好要傳送的數字資訊(明文)。  

2)客戶a對數字資訊進行雜湊(hash)運算,得到乙個資訊摘要。 

3)客戶a用自己的私鑰(sk)對資訊摘要進行加密得到客戶a的數字簽名,並將其附在數字資訊上。  

4)客戶a隨機產生乙個加密金鑰(des金鑰),並用此金鑰對要傳送的資訊進行加密,形成密文。

5)客戶a用雙方共有的公鑰(pk)對剛才隨機產生的加密金鑰進行加密,將加密後的des金鑰連同密文一起傳送給乙。  

6)銀行b收到客戶a傳送過來的密文和加過密的des金鑰,先用自己的私鑰(sk)對加密的des金鑰進行解密,得到des金鑰。  

7)銀行b然後用des金鑰對收到的密文進行解密,得到明文的數字資訊,然後將des金鑰拋棄(即des金鑰作廢)。  

8)銀行b用雙方共有的公鑰(pk)對客戶a的數字簽名進行解密,得到資訊摘要。銀行b用相同的hash演算法對收到的明文再進行一次hash運算,得到乙個新的資訊摘要。  

9)銀行b將收到的資訊摘要和新產生的資訊摘要進行比較,如果一致,說明收到的資訊沒有被修改過。

數字證書原理

2007-03-15 10:49

數字證書是經證書管理中心數字簽名的包含公開金鑰、擁有者資訊以及公開金鑰的檔案。證書的格式遵循itutx.509國際標準。x.509數字證書通常包含以下內容:

1.證書的版本資訊。

2.證書的序列號,每個證書都有唯一的證書序列號。

3.證書所使用的簽名演算法。

4.證書的發行機構名稱,命名規則一般採用x.500格式。

5.證書的有效期,通用的證書一般採用utc時間格式,它的計時範圍為1950-2049。

6.證書所有人的名稱,命名規則一般採用x.500格式。

7.證書所有人的公開金鑰。

8.證書發行者對證書的簽名。

數字證書採用公鑰體制,即利用一對互相匹配的金鑰進行加密、解密。每個客戶可以設定特定的僅為本人所知的私有金鑰(私鑰),用它進行資料解密和簽名;同時設定一把公共金鑰(公鑰)並由本人公開,傳送方使用接收方的公鑰對資料加密,而接收方則使用自己的私鑰解密,這樣資訊就可以安全無誤地到達目的地了。

數字加密是乙個不可逆過程,即只有使用私有金鑰才能解密。在公開金鑰密碼體制中,常用的是rsa體制。其數學原理是將乙個大數分解成兩個質數的乘積,加密和解密用的是兩個不同的金鑰。即使已知明文、密文和加密金鑰(公開金鑰),在計算上想要推導出解密金鑰(私密金鑰)是不可能的。按現在的計算機技術水平,要破解目前採用的1024位rsa金鑰,需要上千年的計算時間。

公開金鑰體系解決了金鑰發布的管理問題,客戶可以公開公開金鑰,而保留私有金鑰。使用者可以使用接收方的公開金鑰對傳送的資訊進行加密,安全地傳送到對方,然後由接收方使用自己的私有金鑰進行解密。

客戶可以採用自己的私鑰對資訊加以處理,由於金鑰僅為本人所有,這樣就產生了別人無法生成的檔案,也就形成了數字簽名。採用數字簽名,能夠確認以下兩點:

(1)保證資訊是由簽名者自己簽名傳送的,簽名者不能否認或難以否認。

(2)保證資訊自簽發後到收到為止未曾做過任何修改,簽發的檔案是真實檔案。

數字簽名具體做法如下:

1)將報文按雙方約定的hash演算法計算得到乙個固定位數的報文摘要。在數學上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符。這樣就保證了報文的不可更改性。

2)將該報文摘要值傳送者的私人金鑰加密,然後連同原報文一起傳送給接收者,產生的報文稱數字簽名。

3)接收方收到數字簽名後,用同樣的hash演算法對報文計算摘要值,然後與用傳送者公開金鑰進行解密解開的報文摘要值相比較,如果相等則說明報文確實來自所謂的傳送者。

如果所有使用者都由同一ca為其簽署證書,則這一ca就必須取得所有使用者的信任。使用者證書除了能放在目錄中供他人訪問外,還可以由使用者直接把證書發給其他使用者。使用者b得到使用者a的證書後,可相信使用者a的公鑰加密的訊息不會被他人獲悉,還相信使用者a的私鑰簽署的訊息是不可全國偽造的。

非對稱加密最初可能是為了解決密匙保管與交換難題. 非對稱加密過程中用乙個密匙加密只能用另乙個密匙解密. 由此解決了密匙交換難題: 公匙隨意發放; 保管也大為簡化: 保護好私匙就可以了. pki 之所以成為或 "稱為" 體系, 是包括了實施中所必需的公匙管理: 認證, 發放, 收回, 查詢等.

現在看加密過程. 以加密郵件為例. alice 發加密郵件給 bob.

1a. alice 從 bob那裡或從pki伺服器得到 bob的公匙

2a. alice 用 bob的公匙加密郵件, 傳送給 bob

3a. bob 受到加密郵件, 用自己的私匙解密.

其他人如果截獲加密郵件, 由於沒有 bob的私匙, 無法解密郵件.

簽名過程則是非對稱加密的另一用法

1b. alice 在用 bob的公匙加密郵件前先對郵件產生摘要ha.

2b. alice 用自己的私匙加密郵件摘要, 連同加密郵件(2a)傳送給 bob

3b. bob 將加密郵件摘要用alice的公匙解密得到解密的郵件摘要ha. (公匙可以從 aliceb那裡或從pki伺服器得到), 並用自己的私匙解密郵件(3a).

4b. bob 對解密的郵件產生摘要hb, 與(3b)解密的郵件摘要ha比較.

如果無誤, 則可確認: 1) 該郵件由alice 發出, 因為只有alice 有自己的私匙; 2)郵件在傳遞過程中未遭篡改, 因為郵件摘要比較結果一致.

另外, 因為只有alice 有自己的私匙, alice 無法否認該郵件由自己發出.

如果 pki service provider 用 rootca 對 alice 的公匙做簽名操作, 由於rootca的公匙可以公開獲得, 對 alice 的公匙進行核實(4b)即可確認該公匙為 alice 所有. 在解密的郵件中看到對方的證書資訊是因為對方對郵件不但加密並且簽名, 對方的公匙已經含有有關資訊. 既是簽名, 當然要你看到才對.

總結:用對方的公匙加密, 用自己的私匙解密

用自己的私匙簽名, 用對方的公匙核實

**:

招商網上銀行介面 自己的網上銀行

首先請你到招行去申請成為網上特約商戶,此時會給你開乙個基本帳戶,這個基本帳戶對應 乙個對公帳戶。個人消費使用者使用的是一 一 基本帳戶也對應有乙個網上使用支付卡帳號 在支付的過程中流程是如此的 例如 你要買乙個20塊錢的東西 首先從基本一 帳戶劃10money到你的網上支付卡中 在商戶網頁上確認支付...

網上銀行系統的安全模型隱患

網上銀行的安全性是基於非對稱加密系統的數字簽名理論。但是,數字簽名本身就是假設通訊雙方是互不信任的,因此才需要數字簽名。通訊雙方對對方都不信任,但是他們信任數字簽名的機制。目前的網上銀行的開發,並未遵循這乙個條件。而是,客戶方必須完全信任銀行方。具體說來,就是網上銀行的服務方軟體和客戶端軟體都由銀行...

招商銀行網上銀行控制項存在安全隱患

對待這個問題感覺比較吃驚,也許你說問題不嚴重,看到這個文章之前的我經常用招商銀行的帳戶進行轉帳,撥款 讓我的心呢 安裝類似木馬的直接訪問底層硬體的驅動,改名 藏匿這些dll,遇到遠端桌面登陸不加提示就關閉該服務,並立即重啟。上述功能不是某流氓外掛程式或木馬,而是 招商銀行網上銀行的控制項。還有,這個...